News

China Militärspionage

China: 40 Prozent der Cyberangriffe stehen damit in Verbindung 

China: 40 Prozent der Cyberangriffe stehen damit in Verbindung  Der IT-Sicherheitshersteller ESET präsentiert seinen neuen APT Activity Report für den Zeitraum April bis September 2024. Der Bericht enthält eine detaillierte Analyse der Aktivitäten ausgewählter Advanced Persistent Threat (APT)-Gruppen. Darüber hinaus zeigt er die neuesten Entwicklungen und Bedrohungstrends in der Cybersicherheitslandschaft auf und untersucht gezielte Angriffe […]

China: 40 Prozent der Cyberangriffe stehen damit in Verbindung  Weiterlesen »

NIS-2 NIS2 -Vorschriften NIS2-Umsetzung NIS2-Richtlinie NIS-2-Compliance:

NIS2-Richtlinie: eco fordert zügige Umsetzung

NIS2-Richtlinie: eco fordert zügige Umsetzung Am 4.11.2024 befasste sich der Ausschuss für Inneres und Heimat mit den noch offenen Fragen zur Umsetzung der NIS2-Richtlinie, deren Frist zur nationalen Umsetzung bereits am 17. Oktober 2024 verstrichen ist.  eco – Verband der Internetwirtschaft e.V. drängt auf eine zügige Verabschiedung des Gesetzes, um Rechtsklarheit für die rund 30.000

NIS2-Richtlinie: eco fordert zügige Umsetzung Weiterlesen »

Post Quantum

Bewusstsein für Bedrohung durch Post Quantum Computing, wenig Vorbereitungen

,

Bewusstsein für Bedrohung durch Post Quantum Computing, wenig Vorbereitungen Das Entrust Cybersecurity Institute hat die Ergebnisse einer weltweiten Umfrage zum Thema Post Quantum Kryptographie veröffentlicht. Hierin wird analysiert, inwieweit Unternehmen auf die Bedrohungen durch Quantum Computing vorbereitet sind und auf eine quantensichere Verschlüsselung umstellen. Post-Quantum-Kryptographie Die „Post-Quantum-Bedrohung“ besteht darin, dass Quantencomputer innerhalb des nächsten Jahrzehnts

Bewusstsein für Bedrohung durch Post Quantum Computing, wenig Vorbereitungen Weiterlesen »

ElizaRAT

Gefährliche Weiterentwicklung der APT36-Malware ElizaRAT

,

Gefährliche Weiterentwicklung der APT36-Malware ElizaRAT Check Point Research (CPR), die Threat-Intelligence-Abteilung von Check Point Software Technologies, hat in einem neuen Bericht die technischen und strategischen Weiterentwicklungen der Malware ElizaRAT analysiert. Das Schadprogramm wird von der Bedrohungsgruppe Transparent Tribe, auch bekannt als APT36, verwendet. Diese mit Pakistan verbundene Gruppe ist bekannt für ihre gezielten Cyber-Angriffe auf

Gefährliche Weiterentwicklung der APT36-Malware ElizaRAT Weiterlesen »

Unisoc System-on-Chips (SoCs)

Unisoc Chipsätze: Kritische Sicherheitslücken gefunden

,

Unisoc Chipsätze: Kritische Sicherheitslücken gefunden Die Experten des Kaspersky ICS CERT haben schwerwiegende Sicherheitslücken in Unisoc System-on-Chips (SoCs) entdeckt, die weltweit eingesetzt werden. Durch diese können Angreifer Fernzugriff auf die betroffenen Geräte und Kernelzugriff erhalten und dadurch Codes mit Systemrechten ausführen. Unisoc stellt bereits Patches zur Verfügung, um diese Schwachstellen zu beheben. Unisoc SoCs werden

Unisoc Chipsätze: Kritische Sicherheitslücken gefunden Weiterlesen »

ISACA

ISACA Studie: Unternehmen schließen Security-Teams von KI-Entwicklung aus

ISACA Studie: Unternehmen schließen Security-Teams von KI-Entwicklung aus Nur 35 Prozent der Experten oder Teams für Cyber-Sicherheit sind an der Entwicklung von Richtlinien für den Einsatz von KI-Technologie in ihrem Unternehmen beteiligt. Fast die Hälfte (45 Prozent) gibt an, nicht bei der Entwicklung, Einführung oder Implementierung von KI-Lösungen mitzuwirken. Dies geht aus dem jüngst veröffentlichten

ISACA Studie: Unternehmen schließen Security-Teams von KI-Entwicklung aus Weiterlesen »

Skip to content